Ekspert: Wszystko, co powinno się wiedzieć o bezpiecznej poczcie e-mail

24 czerwca 2021, 09:59
laptop
Zdjęcie poglądowe / fot. Pixabay

Zgromadzone przez dłuższy czas dane umożliwiają profilowanie, opracowanie informacji na nasz temat przez obce służby specjalne lub przestępców pod kątem możliwości podjęcia wobec nas lub naszego najbliższego otoczenia konkretnych działań. Przejęte konto e-mail może posłużyć włamywaczowi do ataku phishingowego, wyłudzeń, oszustw – wskazuje ekspert dla CyberDefence24.pl. 

Rzecznik ministra koordynatora służb specjalnych Stanisław Żaryn poinformował w tym tygodniu, że za niedawnym atakiem socjotechnicznym na polskich polityków i wyciekiem ich e-maili (m.in. chodzi o ministra Michała Dworczyka) stoi związana z rosyjskimi służbami grupa UNC1151, która prowadzi szerszą operację destabilizacji państw regionu zwaną „Ghostwriter”.

Grupę jako pierwsza zidentyfikowała amerykańska firma zajmująca się cyberbezpieczeństwem Mandiant Intelligence, należąca do grupy FireEye, która również dała nazwę operacji.

Jak powiedział we wtorek PAP dyrektor ds. analiz Mandiant Intelligence Ben Read, firma "odkryła liczne operacje grupy UNC1151 przeciwko polskim podmiotom".

Wszystko, o czym warto pamiętać, korzystając z e-mail

Bezpieczeństwo poczty e-mail to istotna kwestia, która w ostatnich dniach wróciła, po tym jak okazało się, że na skrzynkach nie warto trzymać dokumentów istotnych z punktu widzenia państwa. Postanowiliśmy zapytać eksperta o kwestie związane z bezpieczeństwem danych i o prawidłowe korzystanie z serwerów pocztowych. Ze względu na wykonywaną pracę woli pozostać anonimowy i ukryć się pod pseudonimem WALSA.

W swoim tekście dla portalu CyberDefence24.pl zwraca uwagę: Gdy w 1990 r. e-mail stał się dostępny w Polsce nikt chyba nie przewidywał, że w 2021 roku sposób korzystania z serwerów pocztowych stanie się przedmiotem dyskusji na temat prywatności i bezpieczeństwa. Przyzwyczailiśmy do łatwości i szybkości komunikowania się, jaką nam zapewniono, zapominając, że e-mail różni się pod względem bezpieczeństwa od tradycyjnego listu, nadawanego za pośrednictwem poczty. Listy z reguły przechowywane są w miejscach nad którymi posiadamy kontrolę i dostęp. Potencjalny włamywacz ma problem, aby w prosty sposób uzyskać dostęp do wszystkich kierowanych do nas przesyłek. W przypadku poczty e-mail przechowywanie dokumentów powierzamy dostawcy usług internetowych, który teoretycznie może mieć do nich dostęp.

E-mail, kiedy był tworzony, nie był opracowywany pod kątem zagrożeń bezpieczeństwa. Nikt nie przewidział, że stanie się ważnym elementem np. przy logowaniu się do serwisów internetowych. Na naszych skrzynkach gromadzimy wiadomości zawierające wrażliwe dane osobowe, dane o serwisach online z których korzystamy, naszych kontaktach i osobach najbliższych, współpracownikach oraz szereg innych informacji, które w większości przypadków są przechowywane w postaci niezaszyfrowanej. Nasza korespondencja w trakcie przesyłania może być niezabezpieczona np. protokołem TLS.

Pozyskanie dostępu do naszej korespondencji może nastąpić na urządzeniach końcowych (komputer, tablet, komórka) w trakcie przesyłania, jak też na skutek wycieku danych na serwerze lub poprzez uzyskanie dostępu do naszej skrzynki pocztowej z uwagi na pozyskanie danych do logowania.

Zgromadzone przez dłuższy czas dane umożliwiają profilowanie, opracowanie informacji na nasz temat przez obce służby specjalne lub przestępców pod kątem możliwości podjęcia wobec nas lub naszego najbliższego otoczenia konkretnych działań.

Przejęte konto e-mail może posłużyć włamywaczowi do ataku phishingowego, wyłudzeń, oszustw. Dane w naszej skrzynce e-mail mogą umożliwić kradzież środków finansowych, przejęcie tożsamości właściciela konta, kradzież danych oraz przejęcie naszych kont w mediach społecznościowych. Nasz skrzynka e-mail może zostać wykorzystana w operacjach szerzenia dezinformacji oraz zostać wykorzystana przez przestępców w ich standardowych działaniach.

Wygoda a bezpieczeństwo

Wielu użytkowników poczty elektronicznej z uwagi na wygodę, skłania się do wykorzystywania jednej skrzynki e-mail do celów prywatnych i załatwiania za jej pośrednictwem spraw służbowych. Nie muszą to być informacje klauzulowane, by umożliwiły wgląd w sprawy związane z naszym życiem zawodowym, dając szansę do znalezienia przez napastnika informacji, jakie mogą przynieść mu określoną korzyść.

Użytkownicy zwykle traktują też - jako dodatkową niewygodę - konieczność szyfrowania i odszyfrowywania skrzynki pocztowej i nie zwracają uwagi na bezpieczeństwo przy wysyłaniu wiadomości między nadawcą i odbiorcą.

Czy możemy ograniczyć ryzyko wynikające z korzystania z e-mail?

Zarówno politycy, przedsiębiorcy jak i użytkownicy korzystający z e-mail w realizacji codziennych spraw mogą ograniczyć ryzyko uzyskania dostępu przez cyberprzestępców do wrażliwych zasobów informacji, zawartych w korespondencji e-mail.

W tym celu zalecane jest:

• Rozdzielanie prywatnych wiadomości między skrzynki e-mail.
- Korespondencję w sprawach służbowych należy prowadzić, używając do tego wyłącznie poczty służbowej. Korespondencja służbowa, niekoniecznie musi być klauzulowana, by zawierać informacje, które mogą narażać interes instytucji na szkodę. Włamywacz uzyskuje dostęp do informacji odnoszących się do sytuacji zawodowej, pozycji, zakresu zadań i podejmowanych działań, procesu decyzyjnego w firmie, systemu zależności i obowiązków współpracowników, zakresu działań, jakie instytucja wykonuje lub przygotowuje.
- Do prywatnej korespondencji tworzyć skrzynki e-mail, tak aby rozdzielić korespondencję dotyczącą informacji wrażliwych, od tej wyłącznie towarzyskiej.
- Nie korzystać z kont e-mail wykorzystywanych do logowania na kontach społecznościowych oraz takich na których prowadzimy korespondencję bieżącą, w sprawach mniej istotnych do logowania na kontach bankowych czy portalach zajmujących się stanem zdrowia.

• Chrońmy skrzynki złożonymi, niepowtarzalnymi hasłami i dwuskładnikowym uwierzytelnieniem (np. kluczem U2F).
• Dbajmy o właściwe zabezpieczenie urządzeń końcowych, pod kątem ich ochrony przed infekcją lub skutkami nieautoryzowanego dostępu.
• Wzmacniajmy ochronę połączeń internetowych poprzez stosowanie VPN.
• Wykorzystujmy szyfrowanie przesyłanej korespondencji.

Korespondencja może być szyfrowana poprzez takie narzędzia jak np. Mainvelope działające m.in. w Gmail, Hotmail, Outlook i Yahoo!. Użytkownik musi jednak posiadać oprogramowanie pozwalające mu na odczytanie wiadomości. Można także skorzystać z narzędzia SecureMyEmail współdziałającego m.in. z Hotmail, Outlook.com, Live i MSN.

Poziom zabezpieczenia naszej poczty e-mail możemy podnieść, korzystając z konta e-mail na serwerach dostawców poczty elektronicznej, stawiających na pierwszym miejscu jej bezpieczeństwo i stosujących domyślnie mechanizmy szyfrowania typu end-to-end.

Wśród nich na uwagę zasługują Protonmail ze Szwajcarii, Tutanota z Niemiec, Mailbox.org z Niemiec, Mailfence z Belgii, Privatemail z USA (podlega ograniczeniom w zakresie ochrony prywatności kont, co do zapytań ze strony amerykańskich organów ścigania i agencji rządowych).

To tylko kilku z bezpiecznych dostawców e-mail. Przy ich wyborze trzeba brać pod uwagę czy zapewniają szyfrowanie end-to-end, ochronę logowania poprzez możliwość uruchomienia 2FA, gdzie są ulokowane dane serwery pod kątem ochrony prywatności oraz czy wymagane jest spełnienie regulacji RODO. Niektóre z tych serwisów umożliwiają założenie darmowego konta.

CyberDefence24
CyberDefence24
KomentarzeLiczba komentarzy: 1
X_uk
piątek, 25 czerwca 2021, 00:17

20513430046463035516 s.7 To przeliczenie z zapisu binarnego dla systemu liczbowego 7 - w dna tej sciezki macie fragment 463 (463doc - dla alfabetu kombinacyjnego gdzie 1{a,j,s}. Innymi slowy: to robak typu wannacry - oparty na technologi nsa(wyciek) - ci hakerzy to zawodowcy, dzialajacy na zlecenie ktorejs grupy medialnej; moim zdaniem - skrzynki sa zainfekowane nowym pasozytem - on sie ujawni na kompach wlascicieli po dezinstalacji systemu - nie wczesniej - bo to pasozyt - wyzsza forma robaka ktora uaktywnia system operacyjny przeprowadzajac okreslona operacje - arkusz polecen...

Tweets CyberDefence24